Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Rapport ATR de FireEye pour l’année 2013 : Une cyber-attaque toutes les 1,5 secondes en moyenne

mars 2014 par FireEye

FireEye présente son dernier rapport sur les menaces avancées (ATR), qui reprend les principales activités malveillantes identifiées par la FireEye Security Platform tout au long de l’année 2013. Le rapport révèle une expansion globale de la cyber-criminalité à l’échelle planétaire, avec pas moins de 206 pays hébergeant des serveurs porteurs de logiciels malveillants.

En analysant et croisant les données sur près de 40.000 cyber-attaques uniques survenues l’an passé (soit plus de 100 attaques par jour) avec plus de 22 millions de communications malveillantes de type ‘Command and Control’ (C&C), le rapport 2013 fourni une vision globale de l’évolution des cyber-attaques qui contournent systématiquement les défenses traditionnelles tels que les pare-feu classiques et de nouvelle génération (NGFW), les IPS (Systèmes de Prévention d’Intrusion), les antivirus et les passerelles de sécurité.

Le rapport donne une vue d’ensemble de la tendance actuelle des « menaces persévérantes avancées » (APT), leurs évolutions et les techniques les plus fréquemment employées. On y retrouve également le classement des nations où sévissent le plus grand nombre d’attaques avancées aujourd’hui. Enfin, le rapport porte un regard détaillé sur les secteurs économiques les plus touchés, ainsi qu’une étude de cas concernant une attaque sophistiquée menée au cours de l’année 2013.

Principaux enseignements du rapport ATR de FireEye :

• Les entreprises subissent une attaque toutes les 1,5 secondes en moyenne. En 2012, les experts de FireEye avaient déjà signalé des attaques de logiciels malveillants toutes les 3 secondes en moyenne. L’augmentation de la fréquence d’utilisation met en évidence le rôle crucial joué par les logiciels malveillants dans les cyber-attaques.

• Les serveurs pilotant a distance les cyber-attaques et les infrastructures de ‘Command and Control’ (C&C) sont présents dans 206 pays en 2013, contre 184 en 2012. Les États-Unis, l’Allemagne, la Corée du Sud, la Chine, les Pays-Bas, le Royaume-Uni, et la Russie hébergent la majorité de ces serveurs CnC.

• Palmarès 2013 des 10 pays le plus ciblés par les « menaces persévérantes avancées » (APT) :

1. Etats-Unis

2. Corée du Sud

3. Canada

4. Japon

5. Royaume-Uni

6. Allemagne

7. Suisse

8. Taïwan

9 Arabie Saoudite

10 Israël

• Secteurs d’activité les plus souvent ciblés par des logiciels malveillants uniques :

1. Gouvernement / Secteur Publique

2. Services / Consulting

3. Haute-Technologie

4. Services financiers

5. Télécommunications

6 Education

7 Aérospatial / Défense

8 Industrie Chimique

9 Conseils Régionaux et Généraux

10 Energie

• Dans la première moitié de l’année 2013, Java a été le vecteur d’attaque privilégié des hackers pour les attaques de type “zero-day”. Dans la seconde partie de cette même année, FireEye constate que c’est Internet Explorer qui a été le plus fréquemment utilisé, notamment dans les attaques de type "watering hole”.

• En 2013, FireEye a observé à l’échelle mondiale, cinq fois plus d’attaques provenant de la navigation sur le Web que d’attaques par la messagerie électronique, et trois fois plus d’attaques par le Web que par l’email au sein de chaque pays.

« La fréquence croissante à laquelle se produisent les cyber-attaques illustre l’attrait des malwares pour les cyber-criminels en quête de nouvelles cibles », observe le Dr Kenneth Geers, Analyste Senior des menacesinternationales chez FireEye. « Dans l’ensemble, nous assistons à une expansion mondiale des cyber-attaques, deslogiciels malveillants, des infrastructures C&C, et de l’utilisation d’outils accessibles au plus grand nombre afin de banaliser le processus d’élaboration d’une attaque informatique. La dimension planétaire de la cyber-menace rend la tâche des RSSI extrêmement complexe ; contraints d’agir en mode réactif, ils sont pour la plupart bien démunis pour prévoir la prochaine attaque. »


Voir les articles précédents

    

Voir les articles suivants